IBM X-Force安全研究人員日前發(fā)布報(bào)告陳,Android的“啟動(dòng)模式”存在一個(gè)嚴(yán)重的安全漏洞,它導(dǎo)致的后果是,攻擊者可以侵入手機(jī)的調(diào)制解調(diào)器以及監(jiān)聽手機(jī)通話,盡管這過程復(fù)雜。
Android又曝漏洞(圖片來自cnBeta)
IBM X-Force安全研究人員表示,Android的“手機(jī)啟動(dòng)模式”漏洞利用被惡意軟件感染的PC(或惡意電源適配器)來隱匿訪問USB接口,除此之外,還可以訪問到手機(jī)確切的GPS坐標(biāo)、詳細(xì)的衛(wèi)星信息、呼叫地點(diǎn)、竊取呼叫信息、訪問或改動(dòng)EFS分區(qū)上的“非易失性項(xiàng)目”。
萬幸的是,這個(gè)漏洞被公開利用前,谷歌就已經(jīng)發(fā)布補(bǔ)丁進(jìn)行了修復(fù)。
與此同時(shí),研究者在f_usbnet驅(qū)動(dòng)中還發(fā)現(xiàn)了另一個(gè)漏洞(CVE-2016-6678),攻擊者可借此“在每一個(gè) USB 以太網(wǎng)數(shù)據(jù)幀中插入 4-5 字節(jié)的未安裝內(nèi)核數(shù)據(jù)”,從而有效訪問和染指網(wǎng)絡(luò)流量。
Google將該漏洞標(biāo)記為“中度嚴(yán)重”(moderate serverity),并已于去年10月推出了修復(fù)補(bǔ)丁。
您即將訪問的地址是其它網(wǎng)站的內(nèi)容,MSCBSC將不再對其安全性和可靠性負(fù)責(zé),請自行判斷是否繼續(xù)前往
繼續(xù)訪問 取消訪問,關(guān)閉